LDAP / OpenLDAP: zwei Grundpfeiler des UCS Identity & Access Managements

LDAP

Unsere Arbeitswelt wird immer „bunter“, aber auch schwieriger zu managen und zu kontrollieren. Mitarbeiter bestimmen zunehmend selbst, welche Tools sie benutzen und wo sie arbeiten. Da verliert man als Admin leicht den Überblick und hat Angst die Kontrolle über die Sicherheit der Unternehmens-IT zu verlieren.

Zum Glück stellt UCS ein Identity und Access Management (IAM) zur Verfügung, mit dem sämtliche Tools, Geräte, Daten und Mitarbeiterzugänge zentral verwaltet werden können. Mit dem Aufbau eines zentralen IAM vermeiden Sie nicht nur eine Schatten-IT, sondern erlangen vor allem auch die vollständige Kontrolle über Ihr Netzwerk und Ihre kostbaren Daten.

Für diejenigen, die wenig technisches Hintergrundwissen zum Thema IAM in UCS haben, möchte ich im Folgenden die Begriffe LDAP / OpenLDAP näher erläutern, da sie die Grundpfeiler unseres IAM bilden.

Vorteile von Roaming-Profilen und Ordnerumleitung zur Steigerung der Netzwerkleistung und Datenverfügbarkeit

Männerkopf mit Binärcode

Sie suchen nach wertvollen Tipps, wie Sie Ihre Netzwerk-Performance und Datenverfügbarkeit bei der Nutzung von Windows-Clients in Verbindung mit UCS steigern können?

Wenn wir als Administratoren über Benutzerdaten nachdenken, können wir sofort nachvollziehen, dass einem Fragen zu den Themen Backups, Datenschutz und Datenverfügbarkeit erhebliche Kopfschmerzen bereiten können. Dabei ist es unerheblich, ob sich der Benutzer an mehreren lokalen Rechnern im Netzwerk anmeldet oder auch außerhalb des Unternehmensnetzes arbeitet.

Glücklicherweise gibt es Lösungen für dieses Problem und zwei davon möchte ich Ihnen hier vorstellen.

Kurz erklärt: Wie Sie Ihre E-Mail-Server zur Festung ausbauen

E-Mails sind aus unserem Alltag nicht mehr wegzudenken – in Unternehmen schon lange nicht mehr und auch in unseren Schulen haben sie Einzug gehalten. Damit kommen auf Schulen die gleichen Probleme zu, die Organisationen schon lange kennen: Organisationen mit Tausenden von Schülern, Lehrern und Verwaltungsangestellten bieten für Hacker ein genauso lohnendes Ziel wie große Unternehmen.

In diesem Artikel zeige ich Ihnen einige einfache und gleichzeitig höchst wirksame Maßnahmen, die Sie als Administrator einer Unternehmens-IT oder einer Schul-IT ergreifen können, um Ihre Nutzer und Ihre Mail-Server effektiv vor Hacker-Angriffen zu schützen. Denn massenhafte Spams sind nicht nur lästig sondern auch gefährlich. Sie können dazu führen, dass Ihre E-Mail-Server von anderen Mail-Servern als nicht mehr vertrauenswürdig eingestuft werden und Ihre Nutzer reguläre Mails nicht mehr versenden können.

Kurz erklärt: DHCP und DNS

Photo of old phone switchboard

DHCP und DNS sind die beiden grundlegenden Dienste in einem IT-Netzwerk. Während DNS dafür sorgt, dass Server, Clients und Dienste im Netzwerk gefunden werden, stellt DHCP sicher, dass die im Netzwerk vorhandenen Clients auch mit den für die Teilnahme an der Kommunikation notwendigen Informationen ausgestattet werden.

Kurz erklärt: Identitäts- und Zugriffsmanagement

In dieser kurzen Einführung möchte ich Ihnen einige grundlegende Konzepte für das Identitäts- und Zugriffsmanagement, auch kurz IAM (Identity and Access Management) genannt, vorstellen und dabei auch einen Blick auf die damit verbundenen Herausforderungen werfen. Das Thema IAM hat schon immer eine der Kernfunktionen von UCS dargestellt und ist auch einer der Beweggründe, warum UCS von immer mehr großen Unternehmen und staatlichen Institutionen eingesetzt wird, um bis zu zig Millionen Identitäten zu verwalten.

Kurz erklärt: Hochverfügbarkeit

Photo of a hospital resuscitation icon

Vor Kurzem unterstützte ich einen Kunden bei der Auswahl eines Cloud Service Providers. Die Verfügbarkeitsrate der Angebote bewegte sich zwischen 95 und 99,9 Prozent. Dabei betitelten alle Provider ihr Angebot als „hochverfügbar“. Für die meisten klingen solche Zahlen im Hinblick auf eine Skala von 0 bis 100 Prozent wirklich gut und sie gehen davon aus, dass diese Dienste quasi nie versagen. Doch das kann ein Trugschluss sein. Es lohnt sich, einen genaueren Blick auf dieses Thema zu werfen, die Zahlen in den richtigen Kontext einzuordnen und sich die eigenen Ansprüche an die notwendige Verfügbarkeit der geplanten IT-Umgebung klar zu machen.

Kurz erklärt: Sichere Logins mit Zwei-Faktor-Authentifizierung

Fingerprint authentication
Im Rahmen unserer „Kurz erklärt“ Serie erfahren Sie heute, was sich hinter einer sogenannten Zwei-Faktor-Authentifizierung verbirgt und wie Sie diese Methode nutzen können, um die Daten in Ihrem Firmennetzwerk noch besser schützen zu können.

Wenn Sie sich mit Security Software beschäftigen oder beschäftigen möchten, werden Sie mit Sicherheit über diesen Begriff stolpern, da diese Methode bei Anmeldeprozessen, gerade für sensible Bereiche, zusätzlichen Schutz für Ihr Unternehmen bietet. Denn oft genug ist es in der Vergangenheit dazu gekommen, dass beispielsweise bei großen Mail Providern wie Yahoo die Identitäten und zugehörige Passwörter von Benutzern gestohlen wurden. Da Nutzer häufig ein und dasselbe Passwort für verschiedene Dienste nutzen, ist die Gefahr groß, dass sich die Kriminellen mit den gestohlenen Daten auch Zugang zu anderen Diensten verschaffen und so großen Schaden anrichten können. Sichern Sie die Nutzer-Authentifizierung gegenüber sensiblen Bereichen oder gegenüber im Unternehmen genutzten Diensten jedoch nicht nur durch die Eingabe eines Passworts, sondern durch eine zweite Authentifizierung, wird der Datenklau für Angreifer deutlich erschwert.

Kurz erklärt: Samba / Microsoft Active Directory

samca_active_directory

In unserem neusten „Kurz erklärt“ Beitrag möchten wir Ihnen mit Samba und Microsoft Active Directory zwei Lösungen zur zentralen Erkennung und Autorisierung von Mitgliedern einer Domäne vorstellen. Sehr wichtige Features, denn die zentrale Verwaltung eines Domänennetzwerkes hilft sehr, mehr Datenschutz und höhere Ausfallsicherheit für Ihre IT-Systeme zu erreichen.

Und wir möchten Ihnen kurz zeigen, wie es UCS gelingt, zwischen der Linux- und der Windows-Welt eine Brücke zu schlagen, so dass die Vorteile beider Systeme genutzt werden können. Nähere Informationen darüber, was genau eine Domäne ist und welche Aufgaben ein ihr zugehöriger Domänencontroller erfüllt, finden Sie in unserem Artikel Kurz erklärt: Domäne / Domänencontroller.

Nun zum eigentlichen Thema dieses Artikels: Active Directory.

Seite 1 von 212